Restrições à Vigilância do Estado Instadas

Na era pós-9 de Setembro, o governo dos EUA expandiu enormemente a sua vigilância de quase todas as pessoas na Terra, até mesmo dos cidadãos dos EUA, deixando de lado as protecções constitucionais em nome da segurança. Um grupo de veteranos da inteligência apela à reforma dessas práticas para proteger a privacidade e impedir o desperdício de recursos. 

MEMORANDO PARA: Conselho de Supervisão de Privacidade e Liberdades Civis

DE: Profissionais Veteranos de Inteligência para Sanidade (VIPS)

Assunto: Duas administrações e o Congresso desmantelaram a Constituição. Como ela pode ser restaurada? 

Erosão drástica da privacidade dos cidadãos desde 9 de setembro

Desde os acontecimentos de 11 de Setembro de 2001, as acções levadas a cabo por sucessivas administrações dos EUA, apoiadas por legislação como a Lei Patriota e a Lei de Emendas da FISA (FAA), corroeram as disposições de privacidade garantidas pela Constituição dos EUA. Os processos judiciais que contestam estas acções têm enfraquecido, tendo o Supremo Tribunal dos EUA recusado ouvir o único caso para o submeter para revisão, Clapper vs. Anistia Internacional.

Opiniões legais do DOJ pós-9 de setembro revertem direitos

Como é que a América conseguiu chegar a uma situação tão miserável? Após o ataque de 9 de setembro, o Gabinete de Consultoria Jurídica (OLC) do Departamento de Justiça emitiu uma série de pareceres jurídicos afirmando que os poderes do comandante-em-chefe do Presidente relativamente à chamada “Guerra Global ao Terror” não deveriam ser desafiados pelos poderes legislativo ou judicial. O DOJ baseou a sua opinião sobre o poder executivo do Presidente na sua interpretação ampla do Artigo 2 da Constituição.

Barack Obama, então presidente eleito, e o presidente George W. Bush na Casa Branca durante a transição de 2008.

Barack Obama, então presidente eleito, e o presidente George W. Bush na Casa Branca durante a transição de 2008.

Depois, o Vice-Presidente Dick Cheney declarou, após o 9 de Setembro, que “também temos de trabalhar o lado obscuro …”, sugerindo que porque a “Guerra ao Terror” migrou para as costas dos EUA, os EUA se afastariam das proteções constitucionais do Estado de direito, e que medidas extremas talvez até incluíssem o levantamento das proteções de privacidade sob a Lei de Vigilância de Inteligência Estrangeira (FISA) de 1978 poderá ser tomada.

No entanto, o parecer jurídico emitido pelo Departamento de Justiça excedeu a sua autoridade, uma vez que o cláusula nos termos do Artigo 2, a Seção 2 não prevê quaisquer poderes executivos além daqueles concedidos ao Presidente como comandante-em-chefe das forças armadas dos EUA. Diz: “O Presidente será Comandante-em-Chefe do Exército e da Marinha dos Estados Unidos, e da Milícia dos diversos Estados, quando convocado para o verdadeiro Serviço dos Estados Unidos”.

A linguagem direta não confere ao Presidente o poder de ignorar outras disposições da Constituição ou de rejeitar qualquer Lei Pública promulgada pelo Congresso; mas pouco depois do 9 de Setembro, esse exagero foi exactamente o que o OLC se propôs a “legalizar” na sua série de memorandos de opinião.

Apesar das reversões legais, o abuso constitucional permanece inabalável

Em 2008, o OLC emitiu duas reversões das opiniões anteriores do OLC pós-9 de setembro de John C. Yoo, ex-procurador-geral adjunto dos EUA. O 2008 opinião emitido por Steven G. Bradbury, principal vice-procurador-geral adjunto, pediu que se tenha cautela antes de confiar no parecer jurídico do OLC de 8 de fevereiro de 2002 de que a Autorização para Uso da Força Militar (AUMF) de 18 de setembro de 2001, PL No. 107-40, 115 Estado. 224 (2001) ser usado como precedente para conduzir vigilância sem mandado para a prevenção de ataques catastróficos nos Estados Unidos, uma vez que a interpretação de 2002 da AUMF já não reflectia as opiniões actuais do OLC.

Bradbury também questionou o Parecer do OLC de 25 de setembro de 2001 reconhecendo o precedente judicial de que “a força letal é razoável sob o Quarta alteração se usado em legítima defesa ou para proteger outros” e, por extensão desse reconhecimento, de que “o elevado interesse do [G]overno em legítima defesa justifica o uso de força letal, então certamente também justificaria buscas sem mandado”.

Bradbury opinou que, ao aplicar o princípio da força letal e o padrão de “razoabilidade” da Quarta Emenda a buscas sem mandado, a natureza dependente dos fatos da revisão da “razoabilidade” da Quarta Emenda está ausente e não é necessariamente a mesma “em seu início e em seu alcance”, assim como a constitucionalidade do uso da força letal. Aqui, há seis anos, os EUA tiveram duas reversões OLC separadas da suposta base “legal” por trás da vigilância doméstica sem mandado, mas o Congresso persistiu em permitir que duas administrações subvertessem a nossa Constituição!

Debate no Congresso

Quando Edward Snowden revelações começou a aparecer no papel jornal em 2013, uma forte protesto publico surgiu imediatamente exigindo legislação para controlar as práticas inconstitucionais do Governo do Estado de Vigilância pós-9 de Setembro. Em resposta, o Congresso elaborou inúmeras contas reformar procedimentos e processos considerados questionáveis.

Várias tentativas louváveis ​​de reforma estiveram perto de ser adoptadas, mais notavelmente a Emenda Amash-Conyers à Lei de Autorização de Defesa Nacional de 2014, que sofreu uma derrota por 205 a 217; o EUA Freedom Act que falhou por apenas dois votos no Senado; e a Emenda Massie-Lofgren ao projeto de lei de Dotações de Defesa de 2015, que foi aprovado na Câmara por uma grande margem bipartidária de 293-123, mas foi retirado do Projeto de lei geral de gastos de 2015 pelos nossos líderes do Congresso.

Infelizmente, os esforços de numerosos membros do Congresso não conseguiram influenciar a liderança do Congresso, apesar de uma mensagem clara dos seus eleitores de que valorizavam a privacidade e outros direitos constitucionais e rejeitavam a ideia de sacrificar essas liberdades em prol da segurança ostensiva. Parece agora improvável que o Congresso tome medidas decisivas para restringir práticas de vigilância flagrantemente flagrantes que foram autorizadas através de legislação anterior e que permanecem em vigor até hoje.

Falha Preventiva 

Em retrospectiva, será que a vigilância doméstica pós-9 de Setembro proporcionou aos EUA alguma protecção eficaz contra o tiroteio em Fort Hood em 11, o homem-bomba do voo 2009 da Northwest Air em 2009, o carro-bomba em Times Square em 253 ou os homens-bomba na Maratona de Boston em 2010? A vigilância global abrangente impediu os massacres do Charlie Hebdo e do mercado judaico em França?

A estratégia de segurança nacional dos EUA contra o terrorismo certamente não é infalível e provavelmente é exacerbada pela decisão do ex-diretor da NSA, Keith Alexander. abordagem de vigilância “coletar tudo”. Essa estratégia requer enormes quantidades de Yottabytes para ser armazenado em grandes instalações, incluindo mais de 1,000,000 pés quadrados Centro de dados de Utah, os 94,000 pés quadrados Centro de dados de Santo Antonio, os 600,000 pés quadrados Centro de dados de Fort Meade, e os 2,880,000 pés quadrados planejados pela NSA Campus Leste em Fort George G. Meade, Maryland.

O excesso de dados resultante obscurece a pesquisa com dados irrelevantes e impede a descoberta e a interdição de conspirações terroristas emergentes. A coleção abrangente de todas as comunicações do mundo e o amplo foco nas partes dentro “uma consulta de segundo ou terceiro salto” de alvos conhecidos continua a ser um conceito operacional confuso, especialmente tendo em conta o florescimento de vários meios de comunicação social, quando muitos dos comunicantes apanhados nesta separação são totalmente inocentes de qualquer associação com o terrorismo. O resultado foi que as comunicações dos planeadores activos do terrorismo encontraram refúgio no depósito de lixo de dados criado pela NSA.

Contudo, existem algumas explicações plausíveis para a prática de reunir e armazenar todas as comunicações do mundo. Os repositórios resultantes podem fornecer um conjunto histórico abrangente de fontes de informação para analisar transações de comunicações para todas as atividades pós-2001 de qualquer pessoa, amigo ou inimigo. Embora isto não ajude a “ligar os pontos” que podem impedir um ataque terrorista, os investigadores após o incidente podem beneficiar de “leis” não constitucionais e, muitas vezes, de interpretações secretas dessas leis.

Os dados da NSA são rotineiramente scompartilhado com a aplicação da lei em alguns casos, para ajudar a identificar e iniciar investigações de suspeitos de crimes não relacionados com o terrorismo (por exemplo, tráfico de drogas, fraude fiscal). A prática de “construção paralela” pode esconder o facto de que os dados recolhidos pela NSA foram fundamentais para denunciar a aplicação da lei e fornecer a indicação original de actividade criminosa. Mas esta prática contorna, sem dúvida, a Quarta e Quinto Direitos de alterações.

Uma segunda aplicação útil de tais repositórios de comunicação abrangentes é que eles podem ajudar nas investigações forenses de eventos terroristas. depois de eles ocorreram. Pode ter valor na identificação mais rápida de indivíduos associados aos sujeitos responsáveis ​​por eventos passados. Mas para interditar antecipadamente a actividade terrorista, a abordagem de Keith Alexander permanece demasiado desfocada e quaisquer sucessos alcançados serão provavelmente atribuídos ao acaso.

Revelações de Snowden

Uma amostra das revelações de Snowden documentadas por Glenn Greenwald em seu livro de 2014, Não há lugar para se esconder, reflete até que ponto o governo dos EUA atropelou a Constituição

–Página 30. Quando repetidamente questionados por membros da Comissão Especial de Inteligência do Senado que procuravam uma estimativa de quantos americanos foram sujeitos a recolha das suas chamadas telefónicas e do tráfego da Internet, os funcionários dos serviços de informações responderam que não mantinham tais dados. Tais negações provaram ser casos claros de desprezo pelo Congresso, como evidenciado pela revelação do INFORMANTE SEM LIMITES programa, um sistema da NSA que mantinha estatísticas sobre atividades diárias de coleta de telefone e e-mail. Um exemplo reflecte que um elemento da NSA obteve mais de três mil milhões de comunicações “apenas dos sistemas de comunicação dos EUA” durante um período de 30 dias no início de 2013.

–Página 98. O objetivo do ex-diretor da NSA, Keith Alexander, de dominar a rede global coletando todo o tráfego de comunicações pode ser visto como um progresso suave com base em um gráfico de 2012 intitulado “Exemplo de volumes e limites atuais”. O gráfico apresenta uma coleção de aproximadamente 25 bilhões de sessões de Internet, além de 15 bilhões de comunicações telefônicas no início de maio de 2012. Esses números representam diariamente atividade de coleção que é adquirida, armazenada e submetida a alguma análise superficial.

–P. 111. O PRISM O programa visa transações na Internet acessando os arquivos de armazenamento mantidos por dez provedores de serviços de aplicativos populares e cooperativos. Um excerto de mensagem reflecte que o PRISM foi a fonte mais creditada de todos os activos de recolha da NSA no ano fiscal de 2012 e citou ter contribuído com 15.1% de todos os relatórios de inteligência emitidos. Qualquer pessoa que tenha usado aplicativos do Gmail, Facebook, Hotmail, Yahoo, Google, Skype, Paltalk, YouTube, AOL ou Apple em um computador ou smartphone desde setembro de 2001 pode presumir que sua atividade está armazenada com segurança em um data warehouse do governo para pesquisa retrospectiva e análise sempre que necessário, seja para fins legais legítimos, alguma forma de assédio abusivo ou chantagem.

–P. 114. Embora a lógica pós-9 de Setembro para a vigilância doméstica sem mandado fosse o apoio à guerra contra a Al Qaeda e o terrorismo, uma mensagem de 11 de Abril de 3 anunciava que o processamento PRISM da recolha do Skype tinha sido aplicado em reportagens da NSA sobre “terrorismo, oposição síria”. e regime, e relatórios de séries executivas/especiais sendo os tópicos principais” e que mais de 2013 relatórios “foram emitidos desde abril de 2000 com base na coleção PRISM Skype”. Esta evidência é uma admissão ousada de que a justificação original para uma vigilância interna extensiva para interditar a Al Qaeda sofreu um amplo aumento da missão.

–P. 116. A prática inconstitucional de aplicação da lei de auxiliar investigações criminais através da utilização de “construção paralela” utilizando dados da NSA foi relatada pela primeira vez pela Reuters em 5 de agosto de 2013. Esse relatório identificou a existência da Divisão de Operações Especiais composta por duas dúzias de agências parceiras, incluindo NSA, CIA, FBI, DEA, IRS e DHS.

Uma mensagem intitulada “Expandindo o compartilhamento do PRISM com o FBI e a CIA”, datada de 31 de agosto de 2012, anunciou que as “Operações de Fontes Especiais (SSO) da NSA expandiram recentemente o compartilhamento com o Federal Bureau of Investigations (FBI) e a Agência Central de Inteligência (CIA). nas operações PRISM através de dois projetos. . . . O FBI e a CIA podem então solicitar uma cópia da coleta do PRISM de qualquer selecionador, conforme permitido pela lei de alterações da Lei de Vigilância de Inteligência Estrangeira (FISA) de 2008. Assim, as entidades responsáveis ​​pela aplicação da lei têm acesso aos dados recolhidos sob o pretexto de leis promulgadas para combater o terrorismo para investigar actividades criminosas não relacionadas com o terrorismo.

–P. 125. Em muitos casos de testemunhos públicos prestados pela liderança da NSA, pelo Director da Inteligência Nacional e pelo Presidente, os americanos foram repetidamente assegurados de que o público não tem nada a temer, pois registros não estão sendo reunidos sobre nós e que as comunicações dos EUA são protegidas por meios cautelosos e eficaz supervisão através de um processo conhecido como “minimização. "

Um Memorando de Entendimento entre a NSA e o serviço de inteligência israelense afirma: “A NSA envia rotineiramente à ISNU [a Unidade Nacional SIGINT israelense] coleta bruta minimizada e não minimizada”. Como então as comunicações americanas são protegidas, uma vez recolhidas pelo nosso governo e partilhadas com nações estrangeiras em estado bruto, sem terem sido minimizadas, o processo pelo qual os atributos de identificação das pessoas dos EUA são removidos? Obviamente, as autoridades eleitas e nomeadas americanas têm transformado factos em ficção quando se trata da questão de a minimização ser um mecanismo eficaz para proteger a privacidade.

–P. 128. Os líderes do Governo dos EUA garantiram repetidamente ao público que o Tribunal de Vigilância de Inteligência Estrangeira (FISC) protege os interesses jurídicos do público como representante do Poder Judiciário. Embora o FISC seja composto por juízes, eles são nomeados pelo Presidente do Supremo e têm assento ex parte em segredo, apenas com a presença de advogados do governo. O FISC é considerado um tribunal do Artigo II, em oposição a um tribunal do Artigo III familiar à maioria dos americanos. Portanto, não representam o Poder Judiciário, mas sim o Poder Executivo e as afirmações de que cumprem o terceiro poder de fiscalização do governo, além dos Poderes Executivo e Legislativo, não são fundamentadas na verdade.

O FISC é repetidamente acusado de agir como um “carimbo de borracha” para os pedidos do Governo de autorização de mandados. Greenwald relata que durante o período de 1979 a 2012, apenas onze (11) pedidos de mandados foram rejeitados, embora “aprovasse mais de vinte mil pedidos”. Segundo a Wikipédia, o mandados cumulativos emitidos pelo FISC totalizaram 33,942 até 2012. Qualquer que seja o número mais próximo da realidade, a mensagem é clara de que o Poder Executivo praticamente consegue o que quer, e o FISC não parece ter em mente os interesses de privacidade do público.

–P. 153 160. O X-KEYSCORE O sistema é descrito através de uma série de slides indicando que seu uso por analistas fornece recursos para recuperação em tempo real e histórica de cada pressionamento de tecla, permitindo assim a reconstrução de cada sessão de comunicação realizada por usuários desavisados ​​da Internet, mesmo contra pessoas dos EUA não envolvidas com terrorismo. Além disso, imagens e documentos anexados a e-mails também podem ser examinados pelo sistema. Qualquer supervisão da sua utilização pelos analistas está limitada a uma revisão posterior à justificação introduzida pelo analista como base para a sua consulta.

Como se pode deduzir, um tal sistema que visa o tráfego mundial da Internet aspira enormes quantidades de pacotes de dados. Um relatório mencionado na pág. 159 afirma: “Em alguns sites, a quantidade de dados que recebemos por dia (mais de 20 terabytes) só pode ser armazenada por apenas 24 horas com base nos recursos disponíveis”. Com volumes como os obtidos pelas inúmeras instalações de coleta da NSA, é compreensível que instalações centrais de armazenamento, como o gigante Centro de Dados de Utah, tenham sido construídas.

Os riscos da perda permanente de privacidade

Os americanos vivem sob o Estado de Vigilância há mais de 13 anos, e nenhuma medida foi instituída para proteger a privacidade dos cidadãos dos EUA, apenas para diminuí-la através da autorização do ato Patriota e a Lei de Vigilância de Inteligência Estrangeira (FISA) Emendas Lei (FAA). Alegações superficiais foram feitas pelos presidentes Bush e Obama, pelos ex-diretores da NSA Mike Hayden e Keith Alexander, pelo diretor de Inteligência Nacional Jim Clapper e por líderes do Congresso, incluindo a senadora Dianne Feinstein, o congressista Dutch Ruppersberger e o ex-congressista Mike Rogers, na tentativa de garantir a privacidade dos cidadãos. é protegido com segurança usando retórica alegando que o Governo está apenas à procura de comunicações terroristas.

Mas depois de tudo mentiras e negações, como poderão os cidadãos dos EUA confiar nos políticos e nos funcionários dos serviços de informação para defenderem a Constituição e, em particular, a Primeira e a Quarta Emendas? A história passada do Governo dos EUA de práticas de vigilância abusivas não deve ser ignorada.

Em 1956, o FBI iniciou um programa classificado conhecido como Programa de Contra-Inteligência (COINTELPRO) que se concentrava na vigilância e infiltração de organizações com a intenção de perturbar e dificultar dissidentes políticos. Agentes do FBI COINTELPRO espionaram indivíduos associados ao civil movimento pelos direitos, incluindo a Associação Nacional para o Avanço das Pessoas de Cor, o Conselho de Liderança Cristã do Sul e o Congresso de Igualdade Racial, bem como ativistas que apoiam o Movimento Indígena Americano e os direitos das mulheres, e oponentes da Guerra do Vietnã.

O COINTELPRO foi finalmente encerrado 15 anos depois, em 1971, depois que cidadãos particulares pegaram uma página do manual do FBI e invadiram um escritório local do FBI na Pensilvânia, roubando documentos incriminatórios que expunham o programa, divulgando-os à mídia.

Entre 1967 e 1973, a NSA operou o Programa MINARETE visando as comunicações de mais de 1,600 organizações e cidadãos dos EUA em nome do FBI, da CIA, do Serviço Secreto, do Departamento de Defesa e do Bureau de Narcóticos e Drogas Perigosas, nenhum deles apoiado por um mandado certificado por um juiz. Em 1969, quase 150,000 mil chamadas telefônicas, telegramas e telegramas eram coletados e analisados ​​mensalmente pela NSA.

Aqueles cujas comunicações foram capturadas incluíam os líderes dos direitos civis Martin Luther King Jr. e Whitney Young, os críticos da Guerra do Vietname Muhammad Ali e Jane Fonda, os senadores Howard Baker e Frank Church, o jornalista Tom Wicker e o humorista Art Buchwald. A NSA encerrou o programa após uma investigação do Senado e admitiu que o MINARET produziu aproximadamente 1,900 relatórios sobre os americanos visados.

A liberdade de expressão e de auto-expressão foram atacadas pelo FBI e pela NSA durante os anos 50, 60 e 70. Hoje, com o apoio do Congresso através do Patriot Act e da FAA, acrescido de uma ausência Após qualquer supervisão verdadeiramente significativa, a vigilância populacional regressou, mas numa escala muito mais grandiosa. Consequentemente, com os riscos associados à partilha em larga escala dos dados adquiridos, o potencial de abuso é alarmantemente elevado.

O Fator Medo

Se os americanos quiserem protestar activamente contra as políticas do governo dos EUA, mas estiverem conscientes de que as suas comunicações estão a ser monitorizadas, alguns indivíduos ficarão receosos, inclinados à autocensura e menos propensos a falar abertamente com o público. efeito arrepiante de ter sua Primeira Emenda negada direitos à liberdade de expressão e associação.

Com os recursos de vigilância do Governo dedicados às comunicações electrónicas, captura de imagem facial, exames de retina, GPS e a Rastreamento E-ZPass, leitores de placas, transações bancárias e reservas de viagens aéreas, aqueles com acesso aos dados serão livres de desenvolver os seus próprios perfis de “ameaça” para atingir pessoas com consequências trágicas para a liberdade de expressão, imprensa, religião e associação dos cidadãos.

É este o estado de liberdade sob o qual os americanos escolhem viver? Foi alcançado através de um Congresso cooperativo e de uma mídia noticiosa ansiosa que reagiu com base em uma medroso Comunidade de Inteligência e Aplicação da Lei apoiada por aproveitadores do setor privado ansioso para vir em socorro com todas as formas de Grande análise de dados soluções. Nos anos seguintes, o mal-estar público parece ter provocado um sentimento geral de resignação em relação ao perda de privacidadey em que é visto como um pequeno preço a pagar pela conveniência de ter acesso eletrônico perpétuo ao seu alcance 24 horas por dia, 7 dias por semana.

Poucos parecem compreender o que está em jogo e muito menos saber o que fazer a respeito. Na verdade, os Fundadores lutaram na Revolução Americana depois que o rei George III forçou os colonos a abrigar tropas britânicas em suas casas, onde pudessem monitorar o comportamento. Duzentos e quarenta e cinco anos depois, o público deve perceber que liberdade, uma vez perdida, raramente é recuperada, e a liberdade de privacidade que os cidadãos americanos desfrutavam antes do 11 de Setembro de 2001 está agora perdida para sempre, a menos que o Governo aja rapidamente para restaurar esses direitos.

Dado que é improvável que tal acção governamental ocorra sem pressão pública, o público deveria exigir fortemente reformas perante três autoridades-chave do Estado de Vigilância, definido para expirar em junho de 2015, são apresentados para renovação por congressistas hawkish Seção 215, Lobo solitário disposição, e o escuta telefônica itinerante provisão. As revelações de atentados às nossas liberdades básicas que vieram à tona desde Junho de 2013 não são apenas ameaças à nossa privacidade, mas também à própria República.

Ação Presidencial Necessária

O relatório de dezembro de 2013 do Grupo de Revisão do Presidente sobre Tecnologias de Inteligência e Comunicações declarou que “a vigilância dos metadados telefônicos americanos não teve nenhum impacto perceptível na prevenção de atos de terrorismo”. O estudo concluiu que as pesquisas sob duas disposições, Seção 215 da Lei Patriota e Seção 702 da Lei de Emendas da FISA de 2008, que supostamente autoriza a coleta em massa pela NSA de metadados telefônicos e da Internet de cidadãos dos EUA, foram muito menos eficazes na detecção de supostos terroristas do que a NSA e a administração Obama haviam relatado.

Pouco depois de o Grupo de Revisão publicar o seu relatório, o Presidente Obama assinou uma Directiva Política Presidencial sobre Actividades de Inteligência de Sinais (PPD-28) em 17 de janeiro de 2014. Mas embora o PPD-28 especifique limitações à coleta em massa, uma série de lacunas tornar a directiva inútil, constituindo um mero encobrimento do problema.

Além disso, qualquer esperança de que os tribunais dos EUA salvem o país da sua crise constitucional continua a ser uma probabilidade baixa. Na maioria dos casos, o Governo argumenta que os demandantes não têm legitimidade devido à falta de provas de danos pessoais, muitas vezes resultando em demissão de processo. Ao contestar queixas de espionagem da NSA que superam o desafio legal de estabelecer “legitimação”, os tribunais aplicaram uma abordagem mal fundamentada. precedente da Smith x Maryland onde os indivíduos não têm uma expectativa razoável de privacidade nos números de telefone que discam.

In Smith x Maryland, apenas um número de telefone foi monitorado, enquanto a atual coleta em massa baseada em ferreiro viola claramente a restrição de “particularidade” da Quarta Emenda. O único caso de vigilância da NSA a ser levado ao Supremo Tribunal, Clapper vs. Amnistia Internacional EUA, resultou em uma demissão por 5-4 sem julgamento com base na falta de legitimidade dos demandantes porque não conseguiram provar que haviam sido monitorados. Mais uma vez, o Governo afirmou que a informação que forneceria tal prova é confidencial e, portanto, não está disponível para divulgação.

If Congresso não age sobre a restauração da Primeira e Quarta Emendas ao seu devido status, o Presidente deve emitir um Ordem Executiva que restaura totalmente as proteções legais inerentes à Lei de Vigilância de Inteligência Estrangeira original e interrompe a aplicação de autoridades inconstitucionais concedidas sob EO 12333 forçando assim o Congresso a revogar a Lei de Emendas da FISA e a Seção 215 da Lei Patriota.

Pontos de partida recomendados para restaurar a privacidade e manter a segurança

Administradores do governo dos EUA, membros do Congresso e antigos directores da NSA citam a necessidade de equilibrar a privacidade com a segurança, dando muito mais importância ao favorecimento da segurança. Mas é realmente verdade que a segurança só é obtida à custa da perda de privacidade? A resposta é não!

Um nível igual ou superior de segurança pode ser alcançado com pouca ou nenhuma perda nas protecções de privacidade se o Governo dos EUA adoptar algumas mudanças modestas nas suas operações de vigilância. Além disso, a segurança acabará por ser reforçada se as discussões públicas sobre a política de segurança nacional forem encorajadas, em vez de esfriadas através da cobertura de segredos de Estado e do medo de represálias. Os redatores da Constituição pretendiam a discussão pública, cuja sabedoria foi confirmada por falhas de sistemas governamentais fechados.

Em primeiro lugar, o risco de terrorismo interno e importado pode ser tratado de forma mais eficaz através de uma revisão mais cuidadosa dos passaportes, incluindo programas de isenção de vistos, e do exame minucioso de outra documentação de viagem que indique viagens de/para zonas de guerra conhecidas e áreas de treino terrorista.

Em segundo lugar, nenhuma pessoa dos EUA deve ser tratada por mandados gerais do FISC. Vigilância eletrônica em massa anteriormente suportada sob Sec. 215 da Lei Patriota e Sec. 702 da FAA deveria ser banido. O armazenamento e a análise de quaisquer metadados e/ou conteúdos de pessoas dos EUA, anteriormente possíveis através de mandados gerais do FISC, devem ser conduzidos com um mandado específico descrevendo a pessoa ou coisa a ser revistada e apoiado pela satisfação do padrão de causa provável.

Aplicação do baixo padrão conhecido como “suspeita articulável razoável”não é uma métrica aceitável para adquirir, armazenar ou analisar as comunicações eletrônicas de qualquer pessoa dos EUA. (Conforme definido na FISA, “Pessoa dos Estados Unidos” significa um cidadão dos Estados Unidos, um estrangeiro legalmente admitido para residência permanente, uma associação sem personalidade jurídica, da qual um número substancial de membros são cidadãos dos Estados Unidos ou estrangeiros legalmente admitidos para residência permanente, ou uma empresa que está constituída nos Estados Unidos, mas não inclui uma corporação ou associação que seja uma potência estrangeira).

Terceiro, no decurso normal da actividade de vigilância electrónica, os dados associados a uma pessoa privada dos EUA cujas comunicações sejam adquiridas incidentalmente (ou seja, não intencionalmente visadas) no decurso de uma actividade de recolha autorizada e direccionada serão imediatamente sujeitos a uma anonimização processo.

Todos os atributos de identificação pessoal associados à pessoa devem, portanto, ser criptografados e permanecer criptografados no armazenamento até que um mandado específico seja obtido (caso a causa provável se desenvolva) do FISC, permitindo a descriptografia dos atributos de identificação da pessoa (por exemplo, nome, endereço, número de telefone, SIM número do cartão, endereço IP, endereço do servidor de nomes de domínio). A anonimização dos dados ocorreria antes do registo em qualquer forma de armazenamento e também se aplicaria a qualquer pessoa dos EUA que se envolvesse em comunicação com alvos terroristas ou com os seus websites, quer intencional quer não.

Com estas poucas mudanças, a segurança suficiente poderia ser mantida com uma segmentação mais focada. A maioria das proteções de privacidade anteriores ao 9 de setembro poderiam então ser restauradas. Os armazéns de dados do governo dos EUA não estariam mais sobrecarregados com comunicações electrónicas de pessoas inocentes – reduzindo o palheiro digital para se concentrar em alvos para os quais a vigilância é apoiada por “causa provável. "

Mas não é suficiente restaurar os direitos de privacidade dos cidadãos dos EUA. Deve também haver uma revisão formal e abrangente, em todo o governo, das operações de vigilância, seguida pela promulgação de reformas. Além disso, inspeções “surpresa” regulares e ad hoc e auditorias baseadas na tecnologia dos componentes de tecnologia da informação do sistema de vigilância devem ser conduzidas por funcionários treinados do Governo dos EUA e ser completamente independentes e desobstruídas.

Qualquer indivíduo ou agência que tenha violado a lei ao ultrapassar as restrições de vigilância deverá ser responsabilizado imediatamente, incluindo a rescisão e revogação das autorizações de segurança, conforme justificado, e ser devidamente acusado ao abrigo das leis relevantes dos EUA.

Edward Loomis (NSA, aposentado) é o principal redator deste Memorando. Ele atualiza o Memorando VIPS de 7 de janeiro de 2014 para o Presidente, de ex-funcionários seniores da NSA, intitulado “Informações para suas decisões sobre a NSA. "

Para o Grupo Diretor, Profissionais Veteranos de Inteligência para Sanidade (VIPS)

William Binney, ex-Diretor Técnico, Análise Geopolítica e Militar Mundial; Cofundador do Centro de Pesquisa de Automação SIGINT

Thomas Drake, ex-Serviço Executivo Sênior de Inteligência de Defesa, NSA

Philip Giraldi, CIA, diretor de operações (ret.)

Larry Johnson, analista da CIA e Departamento de Estado/contraterrorismo, (aposentado)

John Kiriakou, Ex-Oficial de Contraterrorismo da CIA

Edward Loomis, cientista da computação criptológica da NSA, (aposentado)

David MacMichael, USMC e Conselho Nacional de Inteligência (aposentado)

James Marcinkowski, advogado/ex-oficial de operações da CIA

Ray McGovern, oficial de infantaria/inteligência do Exército e briefing presidencial da CIA (aposentado)

Elizabeth Murray, Vice-Oficial de Inteligência Nacional para o Oriente Próximo, Conselho Nacional de Inteligência (aposentado)

Todd E. Pierce, MAJ, Juiz Advogado do Exército dos EUA (aposentado), ex-conselheiro de defesa de comissões militares do Exército dos EUA

Diane Roark, ex-funcionária do Comitê Permanente de Inteligência da Câmara (associado VIPS)

Coleen Rowley, agente aposentada do FBI e ex-assessora jurídica da Divisão de Minneapolis

Peter Van Buren, ex-diplomata, Departamento de Estado (associado VIPS)

Kirk Wiebe, analista sênior, SIGINT Automation Research Center, NSA (aposentado)

Lawrence Wilkerson, Coronel (EUA, aposentado), Distinto Professor Visitante de Governo e Políticas Públicas no College of William and Mary

Ann Wright, coronel reserva aposentado do Exército dos EUA e ex-diplomata dos EUA que renunciou em 2003 em oposição à Guerra do Iraque

2 comentários para “Restrições à Vigilância do Estado Instadas"

  1. Igreja
    Março 5, 2015 em 20: 51

    As sugestões aqui para responsabilização parecem boas. A entidade de supervisão deve ter maior poder do que a entidade supervisionada, não ter interesses comuns e deve ser motivada para pôr fim aos abusos, em vez de assumir tolamente que o poder do governo serve o povo, como faz o Congresso. Isto provavelmente requer uma reforma do financiamento dos meios de comunicação social e das eleições para que o Congresso represente o povo e as notícias representem a realidade, o que nunca acontecerá. Mas talvez os idosos empobrecidos se tornem homens-bomba e eliminem os asseclas da oligarquia para libertar todos nós.

  2. FG Sanford
    Março 5, 2015 em 17: 44

    Você já morou em uma zona de terremoto? Eu tenho. Portanto, a tarde calma e ensolarada em que tremia o chão sob meus pés não me surpreendeu muito. Foi há cerca de vinte anos. Eu morava perto de um lugar que, graças ao Norden Bomb Sight, foi submetido a bombardeios de alta altitude por parte de B-17. O “terremoto” que senti foi causado quando uma equipe de eliminação de munições detonou um “Bunker Buster” da Segunda Guerra Mundial. Um total de 10% das bombas lançadas sobre a Europa nunca explodiram. E eles também não viraram pó. Escavações para novas construções ou melhoramentos urbanos frequentemente os revelam. Quando descobertos, ainda parecem bombas. Apesar de caírem de mais de 20,000 metros de altura, eles ainda têm a frente pontiaguda e nadadeiras intactas na cauda. O aço é tão forte que mesmo os “altos explosivos” ficam protegidos do impacto – se o detonador não funcionar. No passado, mencionei Carl Schmitt, o estudioso jurídico nazista em cuja filosofia se baseiam as nossas leis pós-9 de Setembro. Parece que as pessoas pensam que estou inventando isso. A nossa população parece não compreender a noção de que, numa sociedade livre, aberta e democrática, o sigilo serve apenas para proteger os autores de actividades ilegais. Se os nossos serviços clandestinos estivessem envolvidos em qualquer coisa menos isso, toda esta “classificação” seria desnecessária. Kennedy tentou nos dizer isso. Ele fez um discurso inteiro sobre esse assunto. Ninguém ouviu. Cinzas às Cinzas pó ao pó. Mas não de aço. Sem um detonador, isso seria impossível.

Comentários estão fechados.